关于 macOS Sonoma 14.4 的安全性内容

这篇文稿介绍了 macOS Sonoma 14.4 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Sonoma 14.4

发布日期:2024 年 3 月 7 日

Accessibility

适用于:macOS Sonoma

影响:恶意 App 或许能够观测到与辅助功能通知相关的日志条目中的用户数据

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2024-23291

Admin Framework

适用于:macOS Sonoma

影响:App 或许能够提升权限

描述:已通过改进检查解决逻辑问题。

CVE-2024-23276:Kirin (@Pwnrin)

Airport

适用于:macOS Sonoma

影响:App 或许能够读取敏感的位置信息

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2024-23227:Brian McNulty

AppleMobileFileIntegrity

适用于:macOS Sonoma

影响:这个 App 获得的授权和隐私权限可能会被恶意 App 利用

描述:已通过改进检查解决这个问题。

CVE-2024-23233:Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用于:macOS Sonoma

影响:App 或许能够修改文件系统的受保护部分

描述:已通过施加额外代码签名限制,解决了影响基于 Intel 的 Mac 电脑的降级问题。

CVE-2024-23269:Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用于:macOS Sonoma

影响:App 或许能够提升权限

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2024-23288:SecuRing 的 Wojciech Regula (wojciechregula.blog),以及 Kirin (@Pwnrin)

Bluetooth

适用于:macOS Sonoma

影响:拥有特权网络地位的攻击者或许能够通过假冒键盘注入按键操作

描述:已通过改进检查解决这个问题。

CVE-2024-23277:SkySafe 的 Marc Newlin

ColorSync

适用于:macOS Sonoma

影响:处理文件可能会导致 App 意外终止或任意代码执行

描述:已通过改进内存处理解决这个问题。

CVE-2024-23247:奇安信集团网神天工团队的 m4yfly

ColorSync

适用于:macOS Sonoma

影响:处理文件可能会导致服务遭拒或泄露内存内容

描述:已通过改进内存处理解决这个问题。

CVE-2024-23248:奇安信集团网神天工团队的 m4yfly

CVE-2024-23249:奇安信集团网神天工团队的 m4yfly

CoreBluetooth - LE

适用于:macOS Sonoma

影响:App 或许能够在未经用户许可的情况下,访问已通过蓝牙连接的麦克风

描述:已通过改进访问限制解决访问问题。

CVE-2024-23250:Best Buddy Apps 的 Guilherme Rambo (rambo.codes)

Dock

适用于:macOS Sonoma

影响:普通用户账户中的 App 或许能够在管理员用户登录后升级权限

描述:已通过改进访问限制解决逻辑问题。

CVE-2024-23244:OffSec 的 Csaba Fitzl (@theevilbit)

ExtensionKit

适用于:macOS Sonoma

影响:App 或许能够访问敏感的用户数据

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2024-23205

file

适用于:macOS Sonoma

影响:处理文件可能会导致服务遭拒或泄露内存内容

描述:已通过改进检查解决这个问题。

CVE-2022-48554

Image Capture

适用于:macOS Sonoma

影响:App 或许能够访问用户的照片图库

描述:已通过实施额外的限制解决权限问题。

CVE-2024-23253:Mickey Jin (@patch1t)

Image Processing

适用于:macOS Sonoma

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2024-23270:一位匿名研究人员

ImageIO

适用于:macOS Sonoma

影响:处理图像可能会导致进程内存泄露

描述:已通过改进内存处理解决这个问题。

CVE-2024-23257:Junsung Lee 与 Trend Micro Zero Day Initiative 合作发现

ImageIO

适用于:macOS Sonoma

影响:处理图像可能会导致任意代码执行

描述:已通过改进输入验证解决越界读取问题。

CVE-2024-23258:奇安信盘古团队的 Zhenjiang Zhao

ImageIO

适用于:macOS Sonoma

影响:处理图像可能会导致任意代码执行

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2024-23286:Dohyun Lee (@l33d0hyun)

Intel Graphics Driver

适用于:macOS Sonoma

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决越界写入问题。

CVE-2024-23234:Murray Mike

Kerberos v5 PAM module

适用于:macOS Sonoma

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进检查解决这个问题。

CVE-2024-23266:Pedro Tôrres (@t0rr3sp3dr0)

Kernel

适用于:macOS Sonoma

影响:App 或许能够访问用户敏感数据

描述:已通过实施额外的验证解决竞态条件问题。

CVE-2024-23235

Kernel

适用于:macOS Sonoma

影响:App 或许能够导致系统意外终止或向内核内存写入数据

描述:已通过改进锁定解决内存损坏漏洞问题。

CVE-2024-23265:盘古实验室的 Xinru Chi

Kernel

适用于:macOS Sonoma

影响:具有任意内核读写能力的攻击者或许能够绕过内核内存保护。有报告指出,这个问题可能已经遭到利用;Apple 已知晓这一报告。

描述:已通过改进验证解决内存损坏问题。

CVE-2024-23225

libxpc

适用于:macOS Sonoma

影响:App 或许能够突破沙盒

描述:已通过改进检查解决这个问题。

CVE-2024-23278:一位匿名研究人员

libxpc

适用于:macOS Sonoma

影响:App 或许能够在沙盒外部执行任意代码,或以提升的特定权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2024-0258:ali yabuz

MediaRemote

适用于:macOS Sonoma

影响:App 或许能够访问用户敏感数据

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2024-23279:一位匿名研究人员

Messages

适用于:macOS Sonoma

影响:App 或许能够访问用户敏感数据

描述:已通过改进对临时文件的处理解决隐私问题。

CVE-2024-23287:Kirin (@Pwnrin)

Metal

适用于:macOS Sonoma

影响:应用程序或许能够读取受限内存

描述:已通过改进输入清理解决验证问题。

CVE-2024-23264:Meysam Firouzi @R00tkitsmm 与 Trend Micro Zero Day Initiative 合作发现

Music

适用于:macOS Sonoma

影响:App 或许能够创建指向磁盘的受保护区域的符号链接

描述:已通过改进对符号链接的处理解决这个问题。

CVE-2024-23285:Jamf 的 @08Tc3wBB

Notes

适用于:macOS Sonoma

影响:App 或许能够访问用户敏感数据

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2024-23283

OpenSSH

适用于:macOS Sonoma

影响:OpenSSH 中存在多个问题

描述:已通过更新至 OpenSSH 9.6 解决多个问题。

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

适用于:macOS Sonoma

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进状态管理解决逻辑问题。

CVE-2022-42816:Mickey Jin (@patch1t)

PackageKit

适用于:macOS Sonoma

影响:App 或许能够覆盖任意文件

描述:已通过改进验证解决路径处理问题。

CVE-2024-23216:Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

适用于:macOS Sonoma

影响:App 或许能够绕过某些“隐私”偏好设置

描述:已通过改进检查解决这个问题。

CVE-2024-23267:Mickey Jin (@patch1t)

PackageKit

适用于:macOS Sonoma

影响:App 或许能够提升权限

描述:已通过改进输入验证解决注入问题。

CVE-2024-23268:Mickey Jin (@patch1t)、Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274:Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

适用于:macOS Sonoma

影响:App 或许能够访问用户敏感数据

描述:已通过改进检查解决逻辑问题。

CVE-2023-42853:Mickey Jin (@patch1t)

PackageKit

适用于:macOS Sonoma

影响:App 或许能够访问受保护的用户数据

描述:已通过实施额外的验证解决竞态条件问题。

CVE-2024-23275:Mickey Jin (@patch1t)

Photos

适用于:macOS Sonoma

影响:可能无需认证便可查看“已隐藏”照片相簿中的照片

描述:已通过改进状态管理解决认证问题。

CVE-2024-23255:Harsh Tyagi

QuartzCore

适用于:macOS Sonoma

影响:处理恶意输入内容可能会导致代码执行

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2024-23294:SecuRing 的 Wojciech Regula (wojciechregula.blog)

RTKit

适用于:macOS Sonoma

影响:具有任意内核读写能力的攻击者或许能够绕过内核内存保护。有报告指出,这个问题可能已经遭到利用;Apple 已知晓这一报告。

描述:已通过改进验证解决内存损坏问题。

CVE-2024-23296

Safari

适用于:macOS Sonoma

影响:处理网页内容可能会导致服务遭拒

描述:已通过改进检查解决这个问题。

CVE-2024-23259:Lyra Rebane (rebane2001)

Safari Private Browsing

适用于:macOS Sonoma

影响:无痕浏览标签页可能会在身份未经认证的情况下被访问

描述:已通过改进状态管理解决这个问题。

CVE-2024-23273:Matej Rabzelj

Sandbox

适用于:macOS Sonoma

影响:App 或许能够编辑 NVRAM 变量

描述:已通过改进访问限制解决访问问题。

CVE-2024-23238

Sandbox

适用于:macOS Sonoma

影响:App 可能会泄露敏感用户信息

描述:已通过改进状态处理解决竞态条件问题。

CVE-2024-23239:Mickey Jin (@patch1t)

Sandbox

适用于:macOS Sonoma

影响:App 或许能够访问用户敏感数据

描述:已通过改进访问限制解决逻辑问题。

CVE-2024-23290:SecuRing 的 Wojciech Regula (wojciechregula.blog)

Screen Capture

适用于:macOS Sonoma

影响:App 或许能够捕捉用户的屏幕

描述:已通过改进对临时文件的处理解决隐私问题。

CVE-2024-23232:Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

适用于:macOS Sonoma

影响:App 或许能够访问用户敏感数据

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2024-23231:Kirin (@Pwnrin) 和 luckyu (@uuulucky)

SharedFileList

适用于:macOS Sonoma

影响:App 或许能够访问敏感的用户数据

描述:已通过改进文件处理解决这个问题。

CVE-2024-23230:Mickey Jin (@patch1t)

Shortcuts

适用于:macOS Sonoma

影响:第三方快捷指令可能会在未经用户同意的情况下,使用“自动操作”中的旧操作向 App 发送事件

描述:已通过添加额外的提示来征求用户同意,解决了这个问题。

CVE-2024-23245:一位匿名研究人员

Shortcuts

适用于:macOS Sonoma

影响:App 或许能够访问用户联系人的相关信息

描述:已通过改进数据保护解决这个问题。

CVE-2024-23292:复旦大学的 K 宝和 LFY@secsys

Siri

适用于:macOS Sonoma

影响:能够实际操作设备的人员或许能够使用 Siri 访问私人日历信息

描述:已通过改进状态管理解决锁定屏幕问题。

CVE-2024-23289:Lewis Hardy

Siri

适用于:macOS Sonoma

影响:能够实际操作设备的攻击者或许能够使用 Siri 访问敏感的用户数据

描述:已通过改进状态管理解决这个问题。

CVE-2024-23293:Bistrit Dahal

Spotlight

适用于:macOS Sonoma

影响:App 可能会泄露敏感用户信息

描述:已通过改进状态管理解决这个问题。

CVE-2024-23241

Storage Services

适用于:macOS Sonoma

影响:用户或许能够获取权限来访问文件系统的受保护部分

描述:已通过改进检查解决逻辑问题。

CVE-2024-23272:Mickey Jin (@patch1t)

Synapse

适用于:macOS Sonoma

影响:App 或许能够查看“邮件”数据

描述:已通过不记录文本栏位的内容解决隐私问题。

CVE-2024-23242

System Settings

适用于:macOS Sonoma

影响:App 或许能够访问敏感的用户数据

描述:已通过改进状态管理解决这个问题。

CVE-2024-23281:Joshua Jewett (@JoshJewett33)

TV App

适用于:macOS Sonoma

影响:App 或许能够访问用户敏感数据

描述:已通过移除额外授权解决这个问题。

CVE-2024-23260:Joshua Jewett (@JoshJewett33)

UIKit

适用于:macOS Sonoma

影响:App 或许能够突破沙盒

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2024-23246:由 Bundesamt für Sicherheit in der Informationstechnik 赞助的 Deutsche Telekom Security GmbH

WebKit

适用于:macOS Sonoma

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:259694
CVE-2024-23226:Pwn2car

WebKit

适用于:macOS Sonoma

影响:恶意网站可能会跨源泄露音频数据

描述:已通过改进 UI 处理解决这个问题。

WebKit Bugzilla:263795
CVE-2024-23254:James Lee (@Windowsrcer)

WebKit

适用于:macOS Sonoma

影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施

描述:已通过改进验证解决逻辑问题。

WebKit Bugzilla:264811
CVE-2024-23263:Johan Carlsson (joaxcar)

WebKit

适用于:macOS Sonoma

影响:恶意制作的网页或许能够对用户创建独一无二的描述信息

描述:已通过改进验证解决注入问题。

WebKit Bugzilla:266703
CVE-2024-23280:一位匿名研究人员

WebKit

适用于:macOS Sonoma

影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施

描述:已通过改进状态管理解决逻辑问题。

WebKit Bugzilla:267241
CVE-2024-23284:Georg Felber 和 Marco Squarcina

 


特别鸣谢

AppKit

由衷感谢 Stephan Casas 为我们提供的协助。

CoreAnimation

由衷感谢 Junsung Lee 为我们提供的协助。

CoreMotion

由衷感谢 Twin Cities App Dev LLC 的 Eric Dorphy 为我们提供的协助。

Endpoint Security

由衷感谢 Matthew White 为我们提供的协助。

Find My

由衷感谢 NorthSea 的 Meng Zhang(鲸落)为我们提供的协助。

Kernel

由衷感谢 Tarek Joumaa (@tjkr0wn) 和 이준성 (Junsung Lee) 为我们提供的协助。

libarchive

由衷感谢 koocola 为我们提供的协助。

libxml2

由衷感谢 OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 为我们提供的协助。

libxpc

由衷感谢 Rasmus Sten、F-Secure(Mastodon:@pajp@blog.dll.nu)和一位匿名研究人员为我们提供的协助。

Model I/O

由衷感谢 Junsung Lee 为我们提供的协助。

Photos

由衷感谢 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

Power Management

由衷感谢 STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927) 为我们提供的协助。

Safari

由衷感谢 Abhinav Saraswat、Matthew C 和 이동하(ZeroPointer Lab 的 Lee Dong Ha)为我们提供的协助。

SharedFileList

由衷感谢 Canva 的 Phil Schneider 为我们提供的协助。

Siri

由衷感谢 Bistrit Dahal 为我们提供的协助。

Storage Driver

由衷感谢 PixiePoint Security 的 Liang Wei 为我们提供的协助。

SystemMigration

由衷感谢 Eugene Gershnik 为我们提供的协助。

TCC

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。

WebKit

由衷感谢 360 漏洞研究院的 Nan Wang (@eternalsakura13) 以及 TU Wien 的 Valentino Dalla Valle、Pedro Bernardo、Marco Squarcina 和 Lorenzo Veronese 为我们提供的协助。

 

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: